본문 바로가기

보안8

[보안] 2/16 강의정리 (Sniffer TCP Dump, ARP/ICMP 리다이렉트, 파밍, 피싱, IP 스푸핑, DNS 스푸핑, DoS/DDoS, 구글 해킹, 세션 하이재킹) Sniffer TCP Dump 리눇스에서 가장 기본이 되는, 하지만 강력한 스니핑 툴 처음에는 네트워크 관리를 위해 개발 되었기 때문에 관리자 느낌이 강함 TCP Dump로 획득한 증거 자료는 법적 효력이 있음 tcpdump -i eth0 -xX host 192.168.0.2 ARP 리다이렉트(redirect) 공격자가 자신을 라우터라고 속이는 것 (2계층 공격으로, LAN에서 공격) 공격자가 자신이 라우터인 것처럼 MAC 주소를 위조해 ARP reply 패킷을 해당 네트워크에 브로드캐스트 로컬 네트워크의 모든 호스트 사이의 트래픽을 스니핑 공격자가 받은 모든 패킷은 IP Forward로 다시 라우터로 릴레이 해줌 ICMP 리다이렉트 게이트웨이 이중화에서 로드밸런싱을 위해 ICMP redirect 방법을.. 2021. 2. 16.
[보안실습] Wireshark, fping Wireshark 실습 kali에서 Wireshark 실행 > WinClient에서 ping 192.168.10.30 > kali에서 eth0 확인 display filter로 필터링 ***dispaly fiter 문법을 몰라도 Source나 Destination 등 각 라인마다 오른쪽마우스 > Apply as Filter를 눌러 필터를 지정할 수 있음 fping 실습 칼리에서 터미널 열기 fping -q -a -s -g 192.168.10.0/24 -q : ICMP Request와 Reply를 숨김 -a : 활성화되어 있는 시스템을 보여줌 -s : 스캔이 끝난 후 결과를 정리해서 보여줌 TCP Open 스캔 TCP를 이용한 가장 기본적인 스캔 nmap -sT 192.168.10.30 Wireshark .. 2021. 2. 16.
[보안 실습] 정보 수집, 사이트 복제, 패스워드 크래킹 정보 수집 실습 칼리 터미널 열기 > fping -g 192.168.10.0/24 192.168.10.0 내에서 활성화된 시스템을 확인해 공격대상 식별 칼리 터미널 > nmap -O 192.168.10.30 특정 호스트 192.168.10.30의 운영체제 확인 사이트 복제 실습 1. kali 터미널 열기 > service apach2 start 2. client에서 주소창에 192.168.10.50(칼리 ip) 3. kali 터미널 열기 > setoolkit > 1) Socisl-Engineering Attacks > 2) Web Attack Vector > 3) Credential Harvest Attack Method > 2) Site Cloner 4. 공격자 IP 주소 입력 : 192.168.10... 2021. 2. 15.
[보안] 2/15 강의정리 ( 공격 유형, 대칭키 암호화, 비대칭키 암호화, 해시, Metaspolitable, Kali, 스니핑, 스푸핑, ARP 스푸핑) 공격 유형 능동형(Active) vs 수동형(Passive) 공격 능동형 공격 : 시스템의 자원을 바꾸거나 영향을 미침 ex) 악성 파일 심기, 데이터 변경, 네트워크 방해, 서비스 거부 수동형 공격 : 시스템 자원에 영향을 미치지 않는 대신 정보를 알아내거나 이용 ex) 도청, 트래픽 분석과 같은 수동형 공격은 네트워크에 실질적인 해를 가하지는 않지만 해커는 도청 기법을 사용해 능동형 공격에 필요한 정보를 획득함 내부(Inside) vs 외부(Outside) 공격 보안 경계란 시스템이나 네트워크를 신뢰할 수 있는 부분과 그렇지 못한 부분으로 구분하는 개념 내부 공격 : 보안 경계 내부에서 시작해 허용되지 않은 형태로 자원에 접근하는 것으로 내부 직원에 의해 일어나는 경우가 많음 ex) 패스워드 훔치기,.. 2021. 2. 15.